Ssylka

Угрожают ли публичные ASP.NET machine keys безопасности веб-приложений?

В первом случае Microsoft сообщила о более чем 3 000 общедоступных machine keys, потенциально уязвимых для атак методом «ViewState code injection». Этот факт привлёк особое внимание после обнаружения, что в декабре 2024 года неизвестный злоумышленник использовал один из публичных статических ключей для внедрения вредоносного кода и загрузки инструментария «Godzilla post-exploitation framework» на сервер.
Угрожают ли публичные ASP.NET machine keys безопасности веб-приложений?
Изображение носит иллюстративный характер

Дальнейший анализ показал, что разработчики порой копируют machine keys из открытых источников и inadvertently включают их в код, размещённый в общедоступных репозиториях. Microsoft подчёркивает, что новая волна атак может оказаться масштабнее предыдущих случаев, когда компрометированные ключи продавались на теневых рынках: «Теперь они доступны в различных кодовых репозиториях и могли попасть в рабочие проекты без изменений».

Механизм «ViewState» важен для сохранения данных между загрузками страниц в , поскольку он размещает данные в скрытом поле и защищает их базовым хешем (MAC), вычисленным на базе machine key. Если ключ становится известен злоумышленнику, то можно создать вредоносное содержимое ViewState, которое сервер примет за корректное и выполнит. В результате обеспечивается удалённый запуск кода на целевом IIS-сервере.

Атаки в первую очередь нацелены на те системы, где machine key переиспользуется и не меняется. Microsoft призывает сравнить текущие ключи с опубликованным списком хешей, а при обнаружении совпадений не ограничиваться сменой ключей. Если неизвестные лица уже успели закрепиться в системе, требуются дополнительные меры по очистке и проверке целостности среды.

Параллельно с этим крупная облачная компания Aqua раскрыла детали обхода в OPA Gatekeeper, позволяющего проводить несанкционированные действия в Kubernetes. Исследователи Якир Кадкода и Ассаф Мораг упомянули, что уязвимость кроется в конфигурации ConstraintTemplate, в частности в политике «k8sallowedrepos». При несоответствии параметров YAML-файла и логики Rego возникает обход, и ограничения перестают работать должным образом. По данным Aqua, с этими находками ознакомились журналисты The Hacker News.

Microsoft в рамках дальнейших мер очистила некоторые «ограниченные экземпляры» своих собственных документов, где фигурировали такие ключи. Эксперты рекомендуют никогда не копировать machine keys из публичных ресурсов, регулярно менять ключи, а в случае уже произошедшей атаки проводить полное расследование. Владельцам OPA Gatekeeper также советуют сверять шаблоны ConstraintTemplate и проверять правильность пользовательских значений в YAML-файлах, чтобы избежать непредвиденных обходов политик.


Новое на сайте

9421Хронический стресс искажает восприятие звуков 9420Как посмотреть уникальный документальный фильм об охоте косаток? 9419Рекордсмен Флориды: поймана самая тяжелая пантера в истории наблюдений 9418Как тестирование безопасности продуктов защищает от атак на цепочки поставок? 9417Как балет Ла Скала раскрывает свои закулисные тайны? 9416"Белый лотос": роскошный курорт в Таиланде становится декорацией для нового... 9415Как DDoS-атаки стали мощнее и опаснее в 2024 году? 9414Как крысы помогут спасти жизни в Восточном Йоркшире? 9413Космическая загадка в глубинах Тихого океана 9412SafetyCore от Google: новый подход к защите пользователей Android 9411Лоурайдеры Нью-Мексико: от уличной культуры до государственного признания 9410Древние мышцы ушей раскрывают тайны эволюции человеческого слуха 9409Многофакторная аутентификация: баланс между безопасностью и удобством 9408Возвращая утраченное: как фотографии помогают исцелить раны после стихийных бедствий 9407Лучшие из лучших: финал Westminster Kennel Club Dog Show